Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 12 reacties

Beveiligingsonderzoekers hebben een manier gevonden om een onderdeel van Intels vPro-technologie te omzeilen. De kwetsbaarheid zou zich in de nog weinig gebruikte TXT of Trusted Execution Technology bevinden.

Het lek werd ontdekt door Rafal Wojtczuk en Joanna Rutkowska van Invisible Things Labs. De onderzoekers voerden een tweetraps-aanval uit op de het TXT-onderdeel van Intels vPro. De eerste aanval richtte zich met succes op een kwetsbaarheid in de systeemsoftware van Intel. Details over dit lek geven de onderzoekers pas prijs op de Black Hat-hackersconferentie die volgende maand plaatsvindt. Wojtczuk en Rutkowska willen Intel eerst de mogelijkheid geven om de software te repareren.

Dat zal volgens hen lastiger worden met de ontwerpfout die de twee hebben gevonden in de TXT-technologie zelf. Intel zelf beweert de weeffout te kunnen verbeteren middels een update van de TXT-specificatie, aldus PC World. TXT, voorheen bekend als 'Lagrande', werd vorig jaar toegevoegd aan vPro en moet ervoor zorgen dat programma's bestand zijn tegen aanvallen van kwaadaardige software. Nog maar weinig programma's ondersteunen de technologie, dus de impact van de hack is op dit moment minimaal. Wel brengt het Intel in verlegenheid en kan het bovendien gevolgen hebben voor bedrijven die van plan waren TXT te gaan gebruiken.

Moderatie-faq Wijzig weergave

Reacties (12)

Het is juist heel verstandig beleid, dat door de meeste bonafide 'hackers' gevoerd wordt. Je meldt de kwetsbaarheid aan de producent, vertelt de hele wereld dat je dat gedaan hebt, en na een redelijke reactietermijn kom je met de details. Daarmee dwing je de producent te reageren.

Verder wil ieder onderzoeker uiteraard een zo groot mogelijk publiek voor z'n werk. Als er dan een grote conferentie aan zit te komen, kies je die natuurlijk als moment voor publicatie. Allemaal heel logisch, en heeft volgens mij niets te maken met reclame voor de conferentie zelf.
Gezien het feit dat bij sommige bedrijven de juridische afdeling blijkbaar de respons op dit soort berichten dicteert (bek houden onderzoekers of we procederen je falliet) zou ik me juist stil houden en meteen alles in de publiciteit gooien. Vooral de advocaten niet de kans geven om je de mond te laten snoeren.
Als bedrijf ben je echter geen wetgevende/uitvoerende macht, dus heeft het niet zoveel zin om je "juridische" afdeling in de stijd te gooien, dat werkt normaal juist averrechts.

Bovendien zitten veel van dit soort bedrijfjes/crackers/hackers niet in de VS, waardoor het vervolging als pressiemiddel/chantage niet mogelijk is.

Ik denk dat dit dus niets te maken heeft met druk, slechts met onderzoekers die gewoon netjes wat tijd geven om het direct probleem op te lossen.

[Reactie gewijzigd door blouweKip op 7 januari 2009 12:33]

Moesten ze nu direct de bug bekend gemaakt hebben ging er kritiek komen omdat ze intel de kans niet gegeven hebben om het op te lossen. Ik denk dat dit de gebruikelijke procedure is in dit soort van gevallen. Eerst de fabrikant of ontwikkelaar inlichten zodat die de fout kan oplossen en dan medeonderzoekers de kans geven er uit te leren en ze er over in te lichten.
Maar ik vind het dan weer fijn om te weten dat ze het volgende maand tijdens die conferentie gaan publiceren, dat is erg relevant met dit nieuwsbericht in mijn ogen.
Ze hebben nog niet gezegd HOE het moet, alleen dat het kan.
Het HOE en WAAROM gaan ze later bekend maken, zodat niet de halve hackerwereld er nu nog even snel gebruik van kan maken.
Je draait oorzaak en gevolg om. Het is niet zo dat researchers een bug vinden en die vervolgens een paar maanden vantevoren in de openbaarheid brengen als reclame voor een conferentie. De volgorde is: researchers vinden een bug, brengen die in de openbaarheid, waren al geboekt voor een bepaalde conferentie of worden naar aanleiding van hun vondst gevraagd voor die conferentie en tegen de tijd dat het in de media komt wordt aangegeven dat ze op die eerstvolgende relevante conferentie over deze bug gaan praten.
Je zou de TXT kunnen misbruiken door middel van intel systeemsoftware.

Dus als ik dit niet op me systeem heb staat en er voor zorg dat de gebruikers geen onbekende software kan gebruiken. Dan zit ik veilig?
Grappig dat je het zo verwoordt
er voor zorg dat de gebruikers geen onbekende software kan gebruiken
Dat is namelijk n van de dingen die Intel met TXT probeert te bereiken :+

Lees eerst even Intel vPro en Intel TXT (ik had er zelf ook nog nauwelijks van gehoord).

Of je veilig zit? Kijk eens op je systeemkast, zie je een stickertje met een logo van vPro? Zo niet dan is er niks aan de hand. Als dat stickertje er wel op zit dan zul je even een maand moeten wachten totdat duidelijk wordt hoe die hack precies werkt. (Oh, en als je vindt dat de "R" in "DRM" staat voor "Restriction" in plaats van "Rights", dan heb je sowieso een probleem met vPro, ook al voordat deze hack bekend werd. ;))

[Reactie gewijzigd door robvanwijk op 7 januari 2009 01:18]

ik hou m'n hart al vast :S ik heb hier thuis een vPro staan .

maar wat ze juist met het beveiligingslek kunnen doen is niet echt duidelijk voor mij
In jouw gevaal waarschijnlijk heel weinig, want de kans dat je software draait die gebruik maakt van de mogelijkheden is vrij klein. Het zit ook op mijn laptop, maar blijft ongebruikt, en dat geldt voor de meesten.
Ik denk dat er in high security omgevingen (banken, leger, opsporing) er wel wat mensen nerveus van worden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True